Sécurité des données : Les 7 points capitaux du comportement responsable


La protection des données en 7 points

la protection des donnéesTous les collaborateurs d’une organisation sont impliqués dans la protection des données dont ils ont connaissance dans leurs activités.

Les 7 points capitaux suivants doivent impérativement être respectés par tous :

1. Préserver la confidentialité des données

Cela ressemble à une évidence et pourtant nombreux sont les collaborateurs insuffisamment sensibilisés aux comportements à adopter et aux outils de protection des données à utiliser.

Il convient donc que chacun se pose la question, systématiquement, pour chaque fichier ou information, du degré de confidentialité et des mesures de protection à prendre.

2. Éviter les abus et la désinformation

En interne ou en externe, les abus vont conduire à une surprotection des données, surtout lorsqu’elles sont banales et non confidentielles. La désinformation part du même principe et peut faire croire à la confidentialité d’une donnée alors qu’il s’agit d’une information banale.

3. Éviter l’atteinte à des droits privatifs

Que ce soit des informations personnelles du collaborateur, protégées théoriquement contre l’intrusion de la hiérarchie, ou des informations professionnelles extérieures à l’entreprise, des droits protègent les informations d’autrui : droits à l’image, droits de propriété, brevets, etc.

4. Protéger l’entreprise de la concurrence et de poursuites judiciaires.

Moins une information est diffusée à l’extérieur et moins il y a de risques d’en informer sa concurrence. La séparation d’un collaborateur indélicat peut conduire à la perte d’information et même à la perte de chiffre d’affaires, sans compter la diffusion de méthodes et techniques employées au quotidien. Toutes informations diffusées ou enregistrées sans autorisation peuvent aussi mener à des poursuites judiciaires, contre l’entreprise ou ses collaborateurs ou anciens collaborateurs.

5. Ne pas implanter de nouveaux logiciels et/ou de nouvelles versions

Tout logiciel installé par un collaborateur dans le système d’informations de l’entreprise est susceptible de provoquer de graves dégâts.

Il peut contenir un virus. Il peut aussi être incompatible avec les autres logiciels installés dans l’entreprise, ou encore faire doublon avec ceux qui existent, surtout lorsqu’il s’agit de versions différentes. Toute suggestion de nouvelles versions ou de nouveaux logiciels est à transmettre au service informatique pour une intégration, dans les règles, et dans le budget, dans le système d’information.

6. Penser aux performances de l’outil informatique et du système de communication

C’est un élément qui sort souvent de la tête d’un utilisateur du système d’information et de communication de son organisation : la performance.

C’est la raison pour laquelle, par exemple, la vidéo en streaming, est interdite dans la quasi-totalité des organisations. Un seul utilisateur peut ainsi mettre à plat le système d’informatique de l’ensemble de l’entreprise car il prend ainsi toute la place disponible sur ce réseau pour faire transiter d’énormes quantités d’informations, pour lui tout seul.

7. Penser à la sécurité de l’outil informatique et du système de communication

Rien de plus bête que de brancher un disque dur externe, ou une clé USB, sur son ordinateur au bureau pour contaminer l’ensemble du réseau de l’entreprise. Pour pallier à cela, une charte informatique, associée au règlement intérieur, définit les droits et les devoirs en termes d’usages à respecter pour assurer la sécurité des données et du système d’information et de communication.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure sécurité de vos données, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les paramètres de la maturité des systèmes d’information
Protection des données personnelles : un projet de la Commission européenne
Protection de la salle informatique : Les mesures

Arnaques, fraude, virus : Pôle emploi met en garde
Botnet et machines zombies
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Hadopi : Liste des sites de téléchargement légal


La Hadopi donne une liste de sites pour le téléchargement légal

La Hadopi ou Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet, est responsable de prévenir les internautes qui se font prendre à télécharger des oeuvres, protégées par des droits.

Elle a aussi un rôle de conseil. C’est ainsi qu’elle met à disposition le site Portail du téléchargement légal qui contient les sites de téléchargement qu’elle a autorisés, à leur demande.Hadopi Téléchargement légal

Les oeuvres peuvent être téléchargées ou vues en streaming, gratuitement ou avec paiement, à la carte, par abonnement ou pré-payées.

Il s’agit d’oeuvres de :

  • Musique
  • Vidéo
  • Jeux vidéo
  • Logiciel
  • e-book
  • Images

Source : Hadopi

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Où poser ses doigts sur un clavier d’ordinateur
Podcast ou iPod Broadcast
Téléchargement

Droits sur les liens hypertextes externes
Principe de l’« opt-in » ou règle du consentement préalable
Risques juridiques liés à un site Web

Autres Informatique et Juridique :

Récapitulatif 10 Informatique
Récapitulatif 10 Juridique

Tous les articles de cette catégorie sont listés dans la page Informatique et la page Juridique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Licencié pour avoir cherché à effacer ses connexions sur des sites porno


Licencié pour avoir cherché à effacer ses connexions sur des sites porno

porno flouté à l'écran

flouté

La Chambre sociale de la Cour de Cassation a rendu un arrêt le 21 septembre 2011 rejetant le pourvoir du salarié, licencié pour faute grave

Ce salarié a, non seulement passé son temps à surfer sur des sites à caractère sexuel ou pornographique durant ses heures de travail, mais encore a téléchargé un logiciel pour effacer ses traces

Mais, certaines traces sont néanmoins restées. L’entreprise est parvenue à découvrir que les sites concernés ont été visités à des dates et des heures précises. Elle a recoupé ces informations avec le tableau de présence des employés

Et il se trouve que cet employé était le seul présent à ces moments-là !

De plus, l’employeur a trouvé la trace d’un message envoyé à l’adresse personnelle de cet employé et contenant des informations à caractère sexuel ou pornographique

Il a donc licencié pour faute grave cet employé indélicat

Celui-ci, croyant avoir correctement utilisé le logiciel qu’il a lui même installé sur son disque dur, a déposé plainte

Les preuves se sont avérées contre lui

La Cour de Cassation a également fait valoir que l’employé avait menti et tenté de dissimuler la vérité de ses actions et a condamné l’employé aux dépends

Quand on vous dit, dès la plus tendre enfance, que tricher n’apporte que des ennuis…

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Surveillance en entreprise : caméra, micro et charte informatique
Pôle emploi : Surveillez votre messagerie
Vol de documents légalisé ? Non, sauf

Insubordination = Faute grave. Pas toujours !
Filtrage Internet : Pas de brimade des salariés
Conservation des logs dans une entreprise

Autres Emploi et Juridique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 7 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Streaming : Définition


Définition de Streaming

Méthode de diffusion de musiques ou de films au travers d’Internet. Aucun téléchargement n’a lieu.

C’est une variante de la vidéo à la demande, qui est une offre commerciale de diffuseurs.

Le streaming demande une bande passante importante, c’est-à-dire un débit de la ligne Internet, pour la fluidité de la lecture et de l’audition.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Podcast ou iPod Broadcast
Opérateur virtuel : Définition
Téléchargement sur Le lexique informatique de Philippe Garin

Réseau LAN ou WAN ralenti : Comprendre 1/2
Hadopi : Liste des sites de téléchargement légal
Géolocalisation par GPS à déclarer à la CNIL

Autre Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

L’origine du Wifi


L’origine du Wifi

wifiWi-fi. Wifi. Parfois, écrit avec un trait d’union, parfois sans. Wireless Fidelity.

Techniquement, c’est une norme garantissant que l’équipement fonctionne sur un réseau sans fil.
C’est par analogie avec «hi-fi», de la haute-fidélité, que l’on connait pour l’enregistrement il y a quelques années.

C’est un usage intéressant car il montre le retour d’un mot que tout le monde croyait avoir complètement disparu – «sans fil». Je veux dire, l’expression «sans fil» est apparue environ quand le sans fil a été inventé, mais il a rapidement été remplacé par le mot «radio».
Et tout le monde parle de «radiodiffusion» et non de «sans fil» et puis, soudainement, il est revenu avec cette connexion Internet.

Il est maintenant utilisé pour toutes sortes d’applications.
On parle de télécommandes sans-fil pour la télévision.

Si vous contrôlez votre porte de garage, c’est un contrôle sans fil.

Les téléphones mobiles sont parfois qualifiées de sans fil, et le GPS, vous le savez, la chose par satellite dans votre voiture – est du « sans fil ».

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

L’origine du spam
Dessiner avec la touche « alt »
Arobase ce drôle de signe

Origine du fax
Boulier
Streaming : Définition

Autres Informatique :

Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter